[단독] '이태원 참사' 악용한 악성코드 공격 포착

본문 글자 크기 설정
글자크기 설정 시 다른 기사의 본문도 동일하게 적용됩니다.

"지난달 31일 배포된 중대본 문서와 형식만 달라…각별한 주의"

[아이뉴스24 김혜경 기자] 이태원 참사 사건을 악용한 워드 문서 형식의 악성코드가 발견돼 각별한 주의가 요구된다.

지난달 31일 '서울 용산 이태원 사고 대처상황'이라는 제목의 파일로 위장한 악성코드가 탐지됐다. [사진= 구글 '바이러스토탈' 화면 캡쳐.]
지난달 31일 '서울 용산 이태원 사고 대처상황'이라는 제목의 파일로 위장한 악성코드가 탐지됐다. [사진= 구글 '바이러스토탈' 화면 캡쳐.]

1일 보안업계에 따르면 지난달 31일 '서울 용산 이태원 사고 대처상황'이라는 제목의 파일로 위장한 악성코드가 탐지됐다.

해당 악성파일은 'ms-offices[.]com' 원격지에서 또 다른 파일을 호출하는 방식이다. 도메인은 지난달 24일에 생성됐다. 외부로부터 악성 매크로를 가져와 실행하는 '원격 템플릿 인젝션(remote template injections)'이 사용됐다.

공격자는 실제 중앙재난안전대책본부(중대본)가 배포한 지난달 31일자 이태원 참사 관련 보고서를 모방했다. 정상문서는 한글(hwp) 파일 형태지만 이번에 발견된 악성파일은 MS 워드(DOC) 문서 형식이라는 점이 다르다. 현재까지 공격 배후는 불분명하다.

문종현 이스트시큐리티 이사는 "아직 추가로 인젝션되는 파일이 악성으로 발견되진 않은 상황으로 조사를 이어가는 중"이라며 "사회적 혼란을 틈타 유사한 보안위협이 발생할 수 있으니 각별한 주의가 필요하다"고 말했다.

/김혜경 기자(hkmind9000@inews24.com)




주요뉴스


공유하기

주소가 복사되었습니다.
원하는 곳에 붙여넣기 해주세요.
alert

댓글 쓰기 제목 [단독] '이태원 참사' 악용한 악성코드 공격 포착

댓글-

첫 번째 댓글을 작성해 보세요.

로딩중
댓글 바로가기


뉴스톡톡 인기 댓글을 확인해보세요.